
- •1. Электронная цифровая подпись
- •6.1. Проблема аутентификации данных и
- •1. 2. Однонаправленные хэш-функции
- •Схемы безопасного хэширования, у которых длина хэш-значения
- •6.3. Алгоритмы электронной цифровой подписи
- •Отечественный стандарт цифровой подписи
- •6.4. Цифровые подписи с дополнительными функциональными свойствами.
- •2. Защита информации в электронных платежных системах
- •2. 2. Электронные пластиковые карты
- •1. 3.Персональный идентификационный номер
- •1. 4. Обеспечение безопасности систем pos
- •2. 5. Обеспечение безопасности банкоматов
- •2. 6. Универсальная электронная платежная система ueps
- •Основные виды электронной торговли
Схемы безопасного хэширования, у которых длина хэш-значения
равна длине блока
Номер схемы |
Функция хэширования |
1 2 3 4 5 6 7 8
9 10 11 12 |
Hi
= Hi = (Mi Hi–1) Mi Hi–1 Hi = (Mi) Hi–1 Mi Hi = (Mi Hi–1) Mi
Hi
= Hi = (Mi Hi–1) Mi Hi–1
Hi
=
Hi
=
Hi
= Hi = (Hi–1) Hi–1 Hi = (Mi) Hi–1 Hi = (Hi–1) Mi |
Сообщение M разбивается на блоки Mi принятой длины, которые обрабатываются поочередно.
Три различные переменные A, B и C могут принимать одно из четырех возможных значений, поэтому в принципе можно получить 64 варианта общей схемы этого типа. Из них 52 варианта являются либо тривиально слабыми, либо небезопасными. Остальные 12 безопасных схем хэширования перечислены в табл. 6.1 [121].
Первые четыре схемы хэширования, являющиеся безопасными при всех атаках, приведены на рис.6.3.
Рис.1.3. Четыре схемы безопасного хэширования
Отечественный стандарт хэш-функции
Российский стандарт ГОСТ Р 34.11-94 определяет алгоритм и процедуру вычисления хэш-функции для любых последовательностей двоичных символов, применяемых в криптографических методах обработки и защиты информации. Этот стандарт базируется на блочном алгоритме шифрования ГОСТ 28147-89, хотя в принципе можно было бы использовать и другой блочный алгоритм шифрования с 64-битовым блоком и 256-битовым ключом.
Данная хэш-функция формирует 256-битовое хэш-значение.
Функция сжатия Hi = f (Mi, Hi–1) (оба операнда Mi и Hi–1 являются 256-битовыми величинами) определяется следующим образом:
1. Генерируются 4 ключа шифрования Kj, j = 1…4, путем линейного смешивания Mi, Hi–1 и некоторых констант Cj.
2.
Каждый ключ Kj,
используют для шифрования 64-битовых
подслов hi
слова Hi–1
в режиме простой замены: Sj=
(hj).
Результирующая последовательность S4,
S3,
S2,
S1
длиной
256 бит запоминается во временной
переменной S.
3. Значение Hi является сложной, хотя и линейной функцией смешивания S, Mi и Hi–1.
При вычислении окончательного хэш-значения сообщения M учитываются значения трех связанных между собой переменных:
Hn – хэш-значение последнего блока сообщения;
Z – значение контрольной суммы, получаемой при сложении по модулю 2 всех блоков сообщения;
L – длина сообщения.
Эти три переменные и дополненный последний блок M´ сообщения объединяются в окончательное хэш-значение следующим образом:
H = f (Z M´, f (L, f (M´, Hn))).
Данная хэш-функция определена стандартом ГОСТ Р 34.11-94 для использования совместно с российским стандартом электронной цифровой подписи.